Todas las preguntas

4
respuestas

¿Puedo protegerme contra el registro de teclas usando el mouse? [duplicar]

¿Puedo protegerme contra el registro de teclas usando el mouse? Por ejemplo, para ingresar la contraseña hunter2 , podría hacer lo siguiente: escribe ttter2 seleccione el primer tt y presione ← Retroceso escribe...
pregunta 11.12.2012 - 15:29
2
respuestas

¿Qué debo buscar al auditar una extensión / complemento de Firefox?

Se me ha pedido que realice una auditoría de seguridad en un complemento de Firefox desarrollado por un tercero. Soy un desarrollador web con un conocimiento razonable de JavaScript, pero no soy un experto en seguridad de navegadores. ¿Qué ti...
pregunta 11.03.2013 - 16:56
1
respuesta

¿Cómo afecta Meltdown / Specter a Intel SGX?

He estado leyendo sobre Meltdown y Specter hoy, y me pregunto si impactarán en los enclaves SGX de Intel. Ahora, mi comprensión de Meltdown es un tanto confusa, pero AFAICT no afecta a los enclaves seguros, porque se basa en que el kernel s...
pregunta 04.01.2018 - 05:13
2
respuestas

Spam que proviene de los nombres en mi libreta de direcciones, pero no de sus direcciones de correo electrónico

Recientemente he recibido dos mensajes de spam que muestran un grado de conocimiento posiblemente preocupante sobre mis contactos, y me pregunto qué tan preocupado debería estar. Específicamente, los nombres de las familias, pero no las direc...
pregunta 18.04.2013 - 02:48
1
respuesta

¿Es realmente segura una conexión encriptada a MS-SQL Server?

Introducción rápida: pequeña empresa, recursos MUY limitados. Yo prácticamente hago todo, incluyendo el café. Soy un programador, no un tipo de seguridad. Por eso te pregunto ... Tenemos una base de datos MS-SQL 2008 que se ejecuta en nuestro...
pregunta 29.04.2013 - 12:19
2
respuestas

¿La suplantación del SSID de WiFi también afecta a las redes protegidas con contraseña conocida?

Leí bastante de Troy Hunt sobre la falsificación de SSID de WiFi y los dispositivos de atracción para conectarse a ellos. Cuando el dispositivo Pineapple ve una solicitud de sonda, creará un WiFi con el SSID probado. El dispositivo ingenuo se...
pregunta 26.03.2014 - 21:28
3
respuestas

¿Cómo se manejan las claves privadas en una empresa?

Nos gustaría comenzar a utilizar firmas digitales y, posiblemente, el cifrado de los correos electrónicos en nuestra empresa. Mi conocimiento de la criptografía de clave pública es completamente teórico sin experiencia práctica. En la criptog...
pregunta 23.01.2014 - 12:56
2
respuestas

¿Por qué los navegadores permiten que los sitios web públicos ataquen los sitios de intranet?

Cuando estoy visitando un sitio web en Internet público, el sitio web puede hacer que mi navegador envíe solicitudes a una dirección IP local (como 10.0.0.1). Esto se puede usar para atacar sitios web internos, por ejemplo, a través de Ataques C...
pregunta 07.04.2013 - 07:29
4
respuestas

¿Cuál es el punto de ajuste de clave AES (con cifrado web JSON)?

Estoy viendo JSON Web Encryption (JWE) y am dejó un poco confundido acerca de por qué usaría ajuste de clave AES . El documento incluso habla sobre el uso de haciendo coincidir las fortalezas del algoritmo clave :    Los algoritmos de...
pregunta 05.02.2015 - 17:47
1
respuesta

¿Google captura datos del micrófono para orientar mejor la publicidad?

Recientemente, varios anuncios que nunca había visto antes empezaron a aparecer. La mayoría estaban relacionados con productos de los que había estado hablando y pensando en comprar como regalos de Navidad. Algunos de los anuncios más específi...
pregunta 04.12.2018 - 19:23